Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

времени чем люди из МТИ. В документе, освещавшем историю Стэнфордской лаборатории,

профессор Брюс Буханан упоминал о «странном социальном окружении созданном настойчивыми молодыми людьми, чьей первой любовью было хакерство». Было истиной также то, что пути, которыми шли хакеры в Калифорнии, были не менее экстремальны чем аналогичные в ТехСквере. У SAIL хакеров не заняло много времени чтобы понять что место между подвесным потолком и собственно крышей может быть вполне комфортабельным местом для сна, и некоторые из них жили там, в течение многих лет. Один системный хакер, все начало 70‑х годов жил в неисправном автомобиле, припаркованном вдалеке от здания и спускался раз в неделю на велосипеде в Пало Альто за едой. Еще одним местом, где было можно заморить червячка, являлось «Скачущее Пони», названное так в честь таверны из Среднеземья. Это была машина по продаже еды, которую загружали здоровой пищей и горшочками из местного китайского ресторана. У каждого хакера был в счет в «Скачущем пони», который велся при помощи компьютера. После того как вы покупали пищу, у вас была возможность сыграть в небольшую игру — заплатить двойную цену или не платить за ваш обед вовсе, это происходило в зависимости от того была четной или нечетной миллисекунда, когда делался выбор. С подобным обеспечением продуктами, SAIL была более пригодна для круглосуточного хакерства, чем МТИ. В ней работали люди, которые занимались прикладным программами и отдельно, которые занимались системами. Она была открыта для людей со стороны, которые могли бы сесть за терминал и начать что‑нибудь хачить. И если они были перспективны, то «дядя Джон» Маккарти мог взять их к себе на работу.

Хакеры SAIL также следовали Хакерской Этике. Система с разделением времени работавшая на компьютере в SAIL не требовала паролей, но по настоянию Джона Маккарти, пользователь имел возможность делать файлы недоступными для остальных. Хакеры написали программу, которая позволяла обнаруживать таких пользователей, после чего пыталась открыть эти файлы, которые они начинали читать с особым интересом. «Любой, кто жаждет секретности, наверняка делает что‑нибудь интересное», — позднее объяснял хакер Дон Вудс.

SAIL занималась не менее важной компьютерной работой, чем МТИ. Точно также как и их коллеги из лаборатории ИИ в МТИ, хакеры из SAIL были большими фанами роботов, о чем можно было судить по надписи на двери SAIL: ВНИМАНИЕ, ДВИЖУЩИЕСЯ РОБОТЫ. Мечтой Джона Маккарти было создать робота, который бы мог самостоятельно выйти из лаборатории ИИ и пройти три мили по кампусу, руководствуясь только лишь своей физической и ментальной силой. У него это получилось, и робот вышел на испытания. В один момент, вероятнее всего по ошибке, робот заблудился и, накренившись, пошел вниз по холму, но к счастью его заметил один из сотрудников лаборатории, и принял все меры для

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3887 раз

-  128  -

<1 | ... | 119 | 120 | 121 | 122 | 123 | 124 | 125 | 126 | 127 |  128  | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161 | 162 | 163 | 164 | 165 | 166 | 167 | 168 | 169 | 170 | 171 | 172 | 173 | 174 | 175 | 176 | 177 | 178 | 179 | 180 | 181 | 182 | 183 | 184 | 185 | 186 | 187 | 188 | 189 | 190 | 191 | 192 | 193 | 194 | 195 | 196 | 197 | 198 | 199 | 200 | 201 | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | ... | 418>

postheadericon Это интересно

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.